Журнал "Системы безопасности" #5, 2019

С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 114 октябрь – ноябрь 2019 www.secuteck.ru Игорь Ядрихинский Заместитель директора Дивизиона маркетинга компании PERCo Павел Соколов Руководитель направления СКД ЗАО НВП "Болид" Системы идентификации с защитой от копирования Мнения экспертов Системы контроля доступа редко играют роль систем физической защиты объекта. Зачастую они являются средством упорядочивания маршрутов движения персонала и контроля дисциплины, а в остальных случаях используются в связке с видеонаблю- дением и охранной сигнализацией. Эксперты компаний PERCo, ЗАО НВП "Болид", "ААМ Системз" и HID Global обсудили способы защиты идентификаторов от копиро- вания, наиболее распространенные протоколы обмена информацией, технологии визуальной защиты карт, возможность копирования биометрических идентификато- ров, а также где хранятся рисунки отпечатков пальцев КОЛОНКА РЕДАКТОРА Защита средств защиты М ы уже давно воспринима- ем системы контро- ля и управления доступом (СКУД) как необходимый элемент и состав- ную часть общей системы безопас- ности. Они физиче- ски препятствуют проникновению на охраняемый объект неже- лательных субъектов. Возникает, однако, ряд вопросов, объединяемых общей темой – насколько защищены сами СКУД: 1. Возможен ли несанкционированный доступ и копирование критически важной информа- ции, связанной с правами доступа? 2. Возможно ли внешнее воздействие на устройства управления, принимающие реше- ние о правомерности доступа? 3. Надежно ли защищены каналы связи между отдельными элементами СКУД от возможно- сти эмулирования сигнала нарушителем? 4. Насколько велика опасность перехвата управления на линиях связи контроллера с исполнительными устройствами СКУД? 5. Как дать понять сотруднику службы без- опасности, что перед ним нарушитель? Говоря о защищенности идентификаторов, надо прежде всего учитывать, к какому типу они относятся: то, чем мы владеем, – физиче- ский носитель (карта, электронная метка, смартфон); то, что мы имеем, – что нам при- суще от природы (уникальный рисунок папил- лярных линий пальца, геометрия лица, радуж- ная оболочка глаза и пр.); то, что мы знаем, – что невещественно, но можно запомнить (пароли, коды). В каждом случае опасности и методы защиты от них будут свои. Каналы связи между элементами СКУД, будь то беспроводная связь считывателя со смарт- картой или проводная линия, заслуживают пристального внимания. Наиболее распро- страненными методами защиты являются шифрация (3DES, AES и пр.), использование методов свой/чужой, когда карта выдает информацию только на "своих" считывателях. Что касается проводных каналов, растет частота использования защищенных протоко- лов (например, OSDP вместо Wiegand). Возможность перехвата управления исполни- тельными устройствами обычно решается установкой контроллеров внутри защищае- мой зоны или применением вынесенных цифровых реле, делающих бессмысленным подключение к проводам питания замка. Алексей Гинце Редактор раздела "Системы контроля и управления доступом", директор по связям с общественностью компании "ААМ Системз" Павел Соколов, ЗАО НВП "Болид" В массовом сегменте СКУД наиболее распро- страненным методом защиты от копирования идентификаторов можно назвать использова- ние карт стандарта MIFARE. В имеющейся у них энергонезависимой памяти хранится при- знак принадлежности карты к системе кон- кретного объекта. Этот признак записывается на карту при ее инициализации (занесении в базу данных системы). При этом в качестве идентификатора в СКУД продолжает исполь- зоваться заводской номер карты. Этот способ является наиболее распространенным потому, что реализуется достаточно просто. При повы- шенных требованиях к безопасности объекта он не всегда подходит в связи с отсутствием возможности оперативного изменения используемого считывателями и картами "сек- ретного слова". Более продвинутым методом является замена заводского номера карты на новый, который хранится в шифрованном виде в памяти MIFARE-карты. Новый номер заносится на карту при ее инициализации, а заводской вообще перестает использоваться в СКУД. Особо хочу обратить внимание собственни- ков систем, в которых описанный метод реа- лизуется подрядными организациями. Сек- ретные пароли или мастер-ключи необходи- мо держать под своим контролем, в против- ном случае вы рискуете попасть в зависи- мость от исполнителей. Другие методы, такие как динамическая смена кода карты или секретного слова при каждом использовании идентификатора, применяют крайне редко, стоимость их реализации доста- точно высока. Дмитрий Шипелов, "ААМ Системз" Самым эффективным способом защиты от копирования в RFID-системах является при- менение комбинации смарт-карт и считыва- Какие методы наиболее распространены и эффективны при защите от копирования в RFID-системах при передаче данных идентификатора на считыватель?

RkJQdWJsaXNoZXIy Mzk4NzYw